Carl von Ossietzky Universität Oldenburg Hausarbeit ... - DIKO :: Index
Carl von Ossietzky Universität Oldenburg Hausarbeit ... - DIKO :: Index
Carl von Ossietzky Universität Oldenburg Hausarbeit ... - DIKO :: Index
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Carl</strong> <strong>von</strong> <strong>Ossietzky</strong> <strong>Universität</strong> <strong>Oldenburg</strong><br />
<strong>Hausarbeit</strong><br />
VERWENDUNG PERSONALISIERTER<br />
DATEN IM WEB<br />
Fachbereich Informatik<br />
Abteilung Informationssysteme<br />
Prof. Dr. Appelrath<br />
Projektgruppe Personalisierung internetbasierter<br />
Handelszenarien<br />
Christian Reitenberger<br />
Hausbäker Weg 55,<br />
26131 <strong>Oldenburg</strong>,<br />
EMail: BaziR@gmx.de<br />
Matrikel-Nr: 7289710<br />
Studiengang<br />
Wirtschaftswissenschaften<br />
mit Schwerpunkt Informatik<br />
24. Februar 2003<br />
1
Zusammenfassung<br />
Gegenwärtig ist zu beobachten, dass die Nachfragebedürfnisse der Kunden<br />
schnell und oft wechseln. Die Anbieter, speziell die eines Online-Shops,<br />
stehen deshalb vor der Herausforderung, ihre Produkte und Dienstleistungen<br />
immer wieder auf die einzelnen Nachfrager personalisiert auszurichten.<br />
Online-Shops haben durch hohe Bequemlichkeit und zeitunabhängiges<br />
Einkaufen einen guten Stellenwert, jedoch fehlt den Kunden in vielen<br />
Fällen Kundenbetreuung und der persönliche Kontakt. Die Personalisierung<br />
gilt als probates Mittel, um die oben erwähnten Probleme zu lösen<br />
und die Beziehung zwischen Anbietern und Kunden zu fördern. Gleichzeitig<br />
wird die Personalisierung als Maßnahme gegen die wachsende Menge<br />
an Informationen zunehmend wichtiger, um die Informationen für die<br />
Kunden vorzufiltern. Personalisierung schafft Anbieterloyalität und Kundenbindung<br />
und wird dadurch immer unverzichtbarer, speziell in Verbindung<br />
mit dem immer noch als anonym angesehenen Internet.<br />
Inhaltsverzeichnis<br />
1 Einleitung 3<br />
2 Personalisierung 3<br />
2.1 Allgemeine Definition . . . . . . . . . . . . . . . . . . . . . . . . 3<br />
2.2 Vorteile der Personalisierung . . . . . . . . . . . . . . . . . . . . 5<br />
2.3 Rechtliche Aspekte . . . . . . . . . . . . . . . . . . . . . . . . . . 6<br />
2.4 Mögliche Anwendungsgebiete . . . . . . . . . . . . . . . . . . . . 7<br />
3 Komponenten der Personalisierung 9<br />
3.1 Formen der Personalisieung . . . . . . . . . . . . . . . . . . . . . 9<br />
3.2 Einbinden der Informationen . . . . . . . . . . . . . . . . . . . . 10<br />
3.3 Identifikation der Internetbenutzer . . . . . . . . . . . . . . . . . 10<br />
3.3.1 Logfiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10<br />
3.3.2 Cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12<br />
3.3.3 explizite Benutzerregistrierung . . . . . . . . . . . . . . . 14<br />
4 Personalisierungstechniken 14<br />
4.1 Clusteranalyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15<br />
4.2 Recommender Systeme . . . . . . . . . . . . . . . . . . . . . . . . 16<br />
4.3 Assoziationsund Sequenzanalyse . . . . . . . . . . . . . . . . . . 19<br />
4.4 Klassifikationsanalyse . . . . . . . . . . . . . . . . . . . . . . . . 19<br />
5 Praxisbeispiele 20<br />
6 Fazit 23<br />
2
1 Einleitung<br />
Personalisierung wird in letzter Zeit als Instrument zur Kundenbindung und<br />
Neukundengewinnung immer unverzichtbarer. Die nachfolgende Arbeit befasst<br />
sich mit der Verwendung personalisierter Daten im Web. Abschnitt 2 gibt zunächst<br />
einen allgemeinen Überblick und führt einige Definitionen ein. Des weiteren werden<br />
mögliche Anwendungsgebiete und Ziele der Personalisierung aufgezeigt. Es<br />
werden darüber hinaus kurz die rechtlichen Gesichtspunkte angeschnitten und<br />
es wird den Fragen nachgegangen, ob die Erfolge der Personalisierung messbar<br />
sind und wenn ja, wie und wo die Vorteile <strong>von</strong> Personalisierung liegen.<br />
Abschnitt 3 stellt die Komponenten der Personalisierung vor. Hier wird der Frage<br />
nachgegangen, welche Möglichkeiten bestehen um zu personalisieren. Auch<br />
beschäftigt sich die Arbeit mit den Fragen, wie der Nutzer wieder zu erkennen<br />
ist, wenn er sich nicht per Passwort und Log-in selber identifiziert, und wie der<br />
Anbieter an die notwendigen Daten kommt, die er zu einer Personalisierung<br />
benötigt. Bei der Identifizierung wird unter drei Möglichkeiten unterschieden,<br />
das oben genannte Log-in-Verfahren, Identifikation durch Cookies und durch<br />
Web-logs, so genannter Logfiles.<br />
An diesen Abschnitt anschließend betrachtet Abschnitt 4 die zur Verfügung stehenden<br />
Personalisierungstechniken. Der Schwerpunkt dieses Abschnittes sind<br />
Recommender Systeme.<br />
Abschließend wird anhand <strong>von</strong> Beispielen Personalisierung in der Praxis vorgestellt.<br />
Unterstützend dazu ist ein Ausschnitt der Seite des Online-Shops Amazon<br />
[Ama03] dargestellt und es wird ein Fazit gezogen.<br />
2 Personalisierung<br />
Dieser Abschnitt umfasst eine allgemeine Definition <strong>von</strong> Personalisierung mit<br />
Anwendungsgebieten, Vorteilen und rechtlichen Aspekten.<br />
2.1 Allgemeine Definition<br />
Eine allgemein gültige Definition für Personalisierung gibt es nicht. Eine mögliche<br />
wäre folgende: Personalisierung ist die Anpassung vorhandener Gegebenheiten<br />
und Möglichkeiten an persönliche Bedürfnisse.[RK02]<br />
Das kann unter anderem der Arbeitsplatz sein, der nach persönlichen Wünschen<br />
eingerichtet wird, in dem Blumen oder Bilder auf dem Schreibtisch aufgestellt<br />
werden. Auch die Einrichtung eines Rechners mit Hintergrundbild und Anwendung<br />
<strong>von</strong> Tools ist eine Personalisierung, im allgemeinen die Software-Konfiguration.<br />
Die vorliegende Arbeit beschränkt sich jedoch hauptsächlich auf die digitale Personalisierung.<br />
Diese umfasst das Internet und dort die Form der Kommunikation<br />
per Email in Verbindung mit personalisierter Werbung und der Anpassung <strong>von</strong><br />
3
Produkten an Kundenwünsche. Es gibt darüber hinaus auch die analoge Personalisierung,<br />
wie das Telefon, das Fax und den Postweg. Hier wird der Kunde<br />
angerufen, um an Umfragen oder Gewinnspielen teilzunehmen, auch werden<br />
dem potentiellen oder schon gewonnenen Kunden per Fax individuelle Angebote<br />
oder Gewinnspiele zugesandt.<br />
Jedoch ist die meist angewandte analoge Personalisierung immer noch die Postzustellung,<br />
früher mit dem Schriftzug ” an alle Haushalte“. Inzwischen haben<br />
diese personalisierten Angebote die persönliche Ansprache, wie den eigenen Namen<br />
und meist den Beisatz ” ein Angebot speziell für Sie“. Zwei Firmen, die<br />
diese Art <strong>von</strong> Personalisierung verfolgen sind z.B. die Süddeutsche Klassenlotterie<br />
(SKL) und AOL Time Warner. Diese Art der Personalisierung, d.h. die<br />
Ansprache mit dem eigenen Namen im Web ist immer noch für den Anbieter<br />
der Personalisierung die einfachste und auch günstigste Art der Personalisierung.<br />
Darüber hinaus ist der eigene Name immer noch in der zwischenmenschlichen<br />
Ebene das wichtigste Wort im Wortschatz des Menschen.<br />
Im Fall der Personalisierung geht es hauptsächlich um Inhalte, die an Individuelle<br />
Ansprüche angepasst werden: Personalisierung ist eine Art der Entscheidungsfindung.<br />
Hier wird aus einer Menge <strong>von</strong> Möglichkeiten die Kombination<br />
ausgewählt, die dem Betrachter den bestmöglichen Nutzen bringt. In<br />
der Web-Personalisierung ist das ganze auf der virtuellen Ebene, nämlich auf<br />
Webseiten und per Emailing zu betrachten. Eine mögliche Definition für Web-<br />
Personalisierung ist die der <strong>Universität</strong> Ulm [Ulm01]: ” Personalisierung ist die<br />
Anpassung <strong>von</strong> auf Webseiten angebotenen Informationen an die Interessen des<br />
jeweiligen Betrachters durch Auswahl und Darstellung interessanter und Ausschneiden<br />
und Weglassen uninteressanter Daten.“ Diese Definition besagt, dass<br />
die Möglichkeit auf der Webseite bestehen muss, Tools zu verwenden, um den<br />
Benutzer Möglichkeiten zu geben sich die Seite nach seinen Wünschen zu gestalten<br />
und einzurichten. Die dargestellten Definitionen sind speziell für Online-<br />
Shops <strong>von</strong> großer Bedeutung. Im optimalen Fall könnte speziell in einem Online-<br />
Shop jeder Kunde seine eigene Angebotspallette besitzen, die für ihn vom Anbieter<br />
definiert wird. Darüber hinaus sollte der Kunde bei jedem Besuch persönlich<br />
angesprochen werden können. Dies wird auch als das so genannte ” Tante-Emma-<br />
Prinzip“ bezeichnet, auf das später im Zusammenhang mit den Vorteilen <strong>von</strong><br />
Personalisierung noch eingegangen wird. Im bestmöglichen Fall bekommt der<br />
Kunde nur die Werbung, die ihn interessiert, so dass er nicht <strong>von</strong> der gebotenen<br />
und vorhandenen Informationsflut abgeschreckt wird - sonst wäre die Information<br />
verwirrend und er könnte das Interesse verlieren. Es wird also versucht,<br />
einen Information Overkill zu verhindern.<br />
In dieser Betrachtung der Personalisierung darf nicht vernachlässigt werden,<br />
dass Personalisierung ein Werkzeug ist, um Kunden zu binden und um neue<br />
Kunden zu werben. Das wichtigste Argument für jeden Anbieter, aus der die<br />
Motivation einer umfangreichen Personalisierung resultiert ist in jedem Fall die<br />
Tatsache, dass die Konkurrenz in jedem Fall nur einen Mausklick entfernt ist. Im<br />
traditionellen Markt dagegen können auch Standorte über Erfolg und Misserfolg<br />
entscheiden. Die Kunden berücksichtigen beim Kauf nicht nur den Preis, sondern<br />
entscheiden sich manchmal allein aus Bequemlichkeit für den nächst gelegenen<br />
4
Laden. Zwar ist der Preis der Produkte bei Online-Shops noch Kaufkriterium<br />
Nummer Eins, aber die Kundenbetreuung spielt eine ähnlich große Rolle und<br />
wird immer häufiger das entscheidene Kriterium. Die Preise sind nahezu gleich<br />
bzw. werden <strong>von</strong> den Konkurrenz-Unternehmen angeglichen.[IHK01]<br />
2.2 Vorteile der Personalisierung<br />
Eine Personalisierung ist zeitlich und finanziell sehr aufwändig. Personalisierung<br />
benötigt einen Mehraufwand an Rechnerleistung und Personal. Aus Sicht des<br />
Anbieters wird Personalisierung eingesetzt, um ein konkretes Ziel zu verfolgen.<br />
Wie in Abschnitt 2.1 erwähnt, soll Personalisierung ein Werkzeug sein, um sich<br />
<strong>von</strong> der Konkurrenz abzusetzen, oder Konkurrenzfähig zu werden. Hauptziel<br />
ist aber Neukunden zu werben und speziell vorhandene Kunden zu binden und<br />
zufrieden zu stellen. Dies basiert auf der Untersuchung, dass das Werben eines<br />
Neukunden fünfmal so teuer ist, wie einen zufrieden Kunden zu binden.[Dit00]<br />
Personalisierung wird aus Sicht des Anbieters eingesetzt um personalisierte Werbung<br />
zu verschicken z.B. per Email, oder um in den personalisierten Shops damit<br />
zu werben. Die Kundenbindung, die Neukundenwerbung und die Frage, ob das<br />
Direktmarketing anspricht, lässt sich auch messen und macht dadurch den Erfolg<br />
greifbar. Hierzu wird z.B. die durchschnittliche Bestellmenge, die Häufigkeit<br />
der Bestellungen und die Häufigkeit der wegen Reklamation, Unzufriedenheit,<br />
etc. zurückgesendeten Waren zur Auswertung herangezogen. Auch die Anzahl<br />
der Besuche auf der Webseite oder im eigenen personalisierten Shop, genau wie<br />
die Zeit, die sich ein Besucher auf der Seite aufhält, lässt sich messen, und gibt<br />
Auskunft über die Zufriedenheit des Kunden.<br />
Die Intensivierung und Loyalität der Kunden wird durch Personalisierung verstärkt<br />
und ausgebaut. Ein erfolgreicher Shop definiert sich nach Österle/Muther [RK02]<br />
dadurch, dass der Kunde alles das erhält, was er erwartet ( ” everything“), wo immer<br />
( ” everywhere“), wann immer er es benötigt ( ” non-stop“) und zwar möglichst<br />
effizient ( ” one-stop“), mit persönlicher Ansprache und optimaler Ausrichtung<br />
auf seine Bedürfnisse ( ” one-to-one“). Hinzu kommt die Freiheit, dies auf dem<br />
<strong>von</strong> ihm präferierten Weg zu tun ( ” every way“). Die einzige Einschränkung<br />
ist der wirtschaftliche Aspekt; das Unternehmen kann nur das anbieten, was<br />
auch mit dem Unternehmensziel konform ist und darüber hinaus wirtschaftlich<br />
vertretbar ist. Zu den oben erwähnten verfolgten Zielen der Anbieter <strong>von</strong> personalisierten<br />
Seiten oder Online-Shops kommt die persönliche Ansprache hinzu,<br />
die dem Internet die Anonymität nimmt und der Kunde sich persönlich angesprochen<br />
und individuell bedient fühlt. Aus Sicht des Kunden oder potentiellen<br />
Kunden ist Personalisierung Zeitersparnis. Er findet sich schneller auf der <strong>von</strong><br />
ihm individuell und persönlich definierten Seite zurecht. Der Kunde erhält nur<br />
die <strong>von</strong> ihm gewünschten Informationen, z.B. bei Newslettern oder bei Emailanbietern.<br />
Für potentielle Neukunden kann Personalisierung sehr hilfreich sein, da<br />
diese in Klassen eingeordnet werden und sich gut betreut und beraten fühlen.<br />
Genau wie der Anbieter will der Kunde im Regelfall einen persönlichen Kontakt<br />
und somit die Anonymität des Internets aufheben und sich beraten und ” verpflegt“<br />
wie in einem ” Tante-Emma-Laden“ fühlen. In diesem ist er namentlich<br />
5
ekannt und der Verkäufer weiß genau, wen er vor sich hat. In einigen Fällen,<br />
oder im bestmöglichen Fall, weiß der Verkäufer sogar, was der Kunde im Regelfall<br />
kauft und fungiert in manchen Fällen als eine Art ” Einkaufszettel“, oder<br />
Einkaufsberater und Bekannter. Um das zu erreichen und die oben erwänte<br />
Anonymität aufzuheben, bieten manche Anbieter zusätzlich zu ihrem Internet-<br />
Angebot einen virtuellen Berater in Form eines Forums oder eines Chats an, um<br />
auch so ein höheres Maß an persönlicher Interaktion zu erreichen und zusätzlich<br />
Vertrauen und Vertrautheit zu schaffen.[RK02] Die Kunden haben primär einen<br />
höheren Nutzen, der sich langfristig auch für das Unternehmen auszahlen kann,<br />
wenn aus dem potentiellen Kunden ein Kunde und aus dem Kunden ein loyaler<br />
und zufriedener Kunde wird.<br />
2.3 Rechtliche Aspekte<br />
Der rechtliche Aspekt wird häufig diskutiert. Speziell in letzter Zeit wurde in<br />
Verbindung mit Personalisierung immer wieder das Wort Datenmissbrauch, vermeht<br />
bei der Verwendung <strong>von</strong> Cookies, durch die Medien genannt. Cookies werden<br />
in Abschnitt 3.3 ausführlicher erklärt.<br />
Der rechtliche Aspekt ist ein sensibles Thema, denn es ist ein sehr schmaler<br />
Grat zwischen einem persönlichen Angebot, oder einer personalisierten Kunden-<br />
Verkäufer-Beziehung und dem ungewollten Eindringen in die Privatsphäre. In<br />
diesem Abschnitt wird nur kurz auf die Möglichkeiten der Anbieter und Nutzer<br />
eingegangen. Zum einen in welchem Umfang die Daten <strong>von</strong> dem Anbieter<br />
verwendet werden dürfen. Zum andern wie sich die Kunden vor Missbrauch<br />
schützen können und Einfluss auf die Verwendung ihrer persönlichen Daten<br />
haben Der Kunde hat aktiv die Möglichkeit das Sammeln seiner Daten zu verhindern.<br />
Er hat die Möglichkeit sich anonym im Internet zu bewegen, wenn er<br />
sich über einen Internet-Provider einwählt oder er sich hinter einer Firewall befindet.<br />
Darüber hinaus kann er jeder Zeit Cookies deaktivieren, oder sie löschen.<br />
Der Benutzer kann <strong>von</strong> vornherein über seine Browsereinstellungen die Ablage<br />
<strong>von</strong> Cookies auf sein System ablehnen. Er kann auch z.B. bei Fragebögen angeben,<br />
dass er seine Daten nicht an Dritte für Werbezwecke weitergeben will,<br />
oder dass diese vom Unternehmen verwendet werden dürfen.[IBM02]<br />
Zu dieser aktiven Möglichkeit kommen noch gesetzliche Regelungen, die dem<br />
Benutzer einen Schutz vor Missbrauch seiner Daten zusichert. Zum einen ist<br />
hier das Bundesdatenschutzgesetz (BDSG)[IBM02] im Allgemeinen und zum<br />
anderen das Teledienste-Datenschutzgesetz im Besonderen (TDDSG)[IBM02]<br />
zu nennen. Diese zwei Gesetze gelten aber nur für personenbezogene, nicht aber<br />
für anonyme Daten.<br />
Zu diesem Zweck muss der Unterschied dieser zwei Daten deutlich gemacht werden.<br />
Bei anonymen Daten wird nur die Zielgruppe dargestellt, der Zeitpunkt des<br />
Zugriffs, der Pfad und die Länge der besuchten Seiten Bei personenbezogenen<br />
Daten ist wichtig, welche Person, bzw. welche IP, hinter den Aktionen im Internet<br />
sitzt. [Agn01] Im besten Fall sind Name und andere persönliche Daten<br />
durch eine Registrierung des Benutzers bekannt. Der Anbieter kann die anonymen<br />
Daten für statistische Auswertungen nutzen und Zielgruppen definieren,<br />
6
auch kann er durch speichern <strong>von</strong> Postleitzahlen (wobei hier die Größe des zu<br />
betrachtenden Gebiets rechtlich eine Rolle spielt), Alter und Geschlecht (was<br />
nicht unter die personenbezogenen Daten fällt) wichtige Informationen rausfiltern<br />
und sich zumindest ein quantitatives Feedback zu verschaffen.[Agn01]<br />
Um eine negative Presse zu vermeiden, ist es aus Sicht des Unternehmens ganz<br />
wichtig, sich die Einwilligung des Kunden zu holen, bevor die Daten gesammelt,<br />
oder diese verarbeitet werden. Diese Einwilligung der Kunden führt nicht zum<br />
Verlust <strong>von</strong> Kunden bzw. potentieller Kunden durch schlechte Publicity. Das<br />
Vertrauen der Kunden muss weiterhin gestärkt werden. Der Kunde muss das<br />
Gefühl haben, dass er die Daten gerne und freiwillig gibt. Es gibt für den Internetbesucher<br />
Möglichkeiten sich vor Missbrauch,ungewünschter Werbung, also<br />
im Allgemeinen vor dem Eindringen in die Privatsphäre zu schützen.<br />
Für Anbieter gibt es jedoch legale Möglichkeiten, Informationen zu sammeln<br />
und diese für Werbezwecke einzusetzen, oder wie oben erwähnt für statistische<br />
Auswertungen zu verwenden. Abbildung 1 zeigt die Möglichkeiten Daten<br />
zu sammeln, um an eine Datenbasis zu gelangen, die für eine Personalisierung<br />
notwendig ist.<br />
Abbildung 1: Sammeln <strong>von</strong> Daten [unk02b]<br />
2.4 Mögliche Anwendungsgebiete<br />
Es gibt verschiedene Formen <strong>von</strong> Personalisierungen, wie in Abschnitt 2.1. erwähnt.<br />
In diesem Abschnitt werden einige Ansätze möglicher Personalisierungsideen<br />
aufgezeigt. Es gibt keine allgemein gültige Definition und es ist schwer eine klare<br />
Grenze zwischen den einzelnen Ideen zu ziehen, da manche Umsetzungen<br />
ineinander übergehen. Nach der Definition der Gartner Group [Gro01], werden<br />
fünf Kategorien unterschieden:<br />
• Inhalte-Personalisierung,<br />
• Angebots-Personalisierung,<br />
• Produkt-Personalisierung,<br />
7
• Preis-Personalisierung und<br />
• Service-Personalisierung.<br />
Unter der oben aufgeführten Inhalte-Personalisierung wird die Anpassung eines<br />
Inhaltes an die explizite und implizite Nutzenpräferenz verstanden. Explizite,<br />
vom Benutzer direkte und implizite, vom Benutzer indirekte Informationsbereitstellung<br />
wird in Abschnitt 3.1 in Verbindung mit den Formen der Personalisierung<br />
näher erläutert.<br />
Angebots-Personalisierung versucht dem jeweiligen Betrachter oder Kunden das<br />
richtige Produkt oder Angebot zu unterbreiten. Daraus kann das optimale Vorgehen<br />
abgeleitet werden, für Werbung zum Beispiel.<br />
Das Paradebeispiel Dell Computers [Del03] kann in Verbindung mit der Produktpersonalisierung<br />
genannt werden, Dell stimmt das Produkt, hier den Computer,<br />
individuell auf den Kunden ab, speziell bei der Zusammenstellung der<br />
Hard - und Software des Rechners.<br />
Preis-Personalisierung setzt eine Käufer-Verkäufer-Beziehung voraus. Aufbauend<br />
auf dieser werden abgesicherte Preis- und Verfügbarkeitsdaten für Dritte<br />
zur Verfügung gestellt, als Beispiel ist hier EBAY [Eba03] zu nennen.<br />
Service-Personalisierungen umfassen im wesentlichen Chats und Foren, zum<br />
einen für den Kundenservice, zum anderen aber auch nur als reine Kommunikationsebene.<br />
Das Unternehmen stellt hier dem Kunden einen optimalen Kommunikationskanal<br />
zur Verfügung.<br />
Weitere Ansätze ergeben sich nach Quocirca Business and IT Analysis.[Quo01]<br />
Hierbei wird unter vier möglichen Ansätze unterschieden:<br />
• Self Service Personalisierung<br />
• Lifestyle Personalisierung,<br />
• Personalisierung über kundenspezifische Anpassung und<br />
• Lernenden Personalisierung.<br />
Der Nutzer hat bei der Self Service Personalisierung die Möglichkeit, z.B. bei<br />
Portalen die Art und Darbietungsform der auf der Website präsentierten Informationen<br />
an seine Bedürfnisse anzupassen.<br />
Die Lifestyle Personalisierung versucht auf Basis <strong>von</strong> Profilen und Analysemethoden,<br />
sowie Trends den Output an die Nutzerbedürfnisse anzupassen, d.h. es<br />
werden personalisierte Angebote erstellt.<br />
Personalisierung über kundenspezifische Anpassung bietet dem Kunden die Möglichkeit<br />
sich Angebote und Artikel selbst zu konfigurieren und zu personalisieren.<br />
Der Kunde stellt sich über Tools, die der Anbieter zur Verfügung stellt, z.B. das<br />
Layout der Seite und das Angebot selber zusammen<br />
Bei der Lernenden Personalisierung geht es um das System, nicht um den Internetbesucher<br />
selbst. Dieses versucht aus dem Verhalten der Internetbesucher zu<br />
lernen und auf der Grundlage der Informationen darauf zu reagieren. Dieses System<br />
vergleicht z.B. neu erhaltene Daten mit schon erstellten Benutzerprofilen<br />
und ordnet die neuen Daten in Klassen ein.<br />
8
3 Komponenten der Personalisierung<br />
Dieser Abschnitt befasst sich mit den Möglichkeiten an Informationen zu gelangen,<br />
um eine gute Datenbasis für die Personalisierung zu bekommen. Darüber<br />
hinaus werden Möglichkeiten dargestellt die Kunden, bzw. Internetbesucher wieder<br />
zuerkennen.<br />
3.1 Formen der Personalisieung<br />
Bevor eine Personalisierung sinnvoll und auch langfristig lohnend ist, versuchen<br />
die Anbieter auf Basis <strong>von</strong> gesammelten Daten ein Benutzerprofil zu erstellen.<br />
Diese Daten können direkt vom Kunden kommen, oder diese können auch durch<br />
das Verhalten des Kunden herausgefiltert werden. Am besten ist die Kombination<br />
dieser zwei Möglichkeiten, nämlich der expliziten und impliziten Datenerfassung.<br />
Unter expliziten Daten, versteht man das bewusste, bzw. direkte Bereitstellen<br />
der Daten durch den Internetbesucher. Beispiele hierfür wären Newsletter, Fragebögen,<br />
die Teilnahme an Gewinnspielen und Softwareregistrierung. Bei den<br />
genannten Beispielen muss der Nutzer meistens animiert werden, durch Prämien<br />
und Preise korrekte Daten abzugeben, bzw. sinnvolle Daten zu liefern. Untersuchungen<br />
zeigen, dass 90% der Internetbesucher bereit sind, bei Auszahlung einer<br />
Prämie persönliche Daten bereit zu stellen.[Kra99] Da nur korrekte und sinnvolle<br />
Daten zu einem sinnvollen und für Werbezwecke zu benutzenden Ergebnis<br />
führen, die Richtigkeit der Daten ist für die Personalisierung das wichtigste Kriterium.<br />
Die Erfahrung zeigt jedoch, dass diese Form nur <strong>von</strong> wenigen Kunden,<br />
bzw. Internetbenutzern angenommen wird, wenn der Aufwand zu hoch ist, oder<br />
die Konfiguration zu komplex ist.[RK02]<br />
Bei der impliziten Datenerfassung, gibt der Internetbesucher unbewusst, bzw.<br />
indirekt seine Daten preis. Diese werden durch die Analyse des Verhaltens z.B.<br />
durch die Methoden der Clickstream-Analyse ausgewertet. Die Clickstream-<br />
Analyse wertet das Verhalten bei den Besuchen <strong>von</strong> Webseiten aus und erfasst<br />
den Pfad mit dem der Internetbesucher durch das Internet ” surft“.<br />
Auch die Auswertung des Kauf- und Surfverhalten stellt eine Basis für die Daten<br />
dar, um ein Benutzerprofil zu erstellen. Jedoch kann diese Datenerfassung<br />
nur durchgeführt werden, wenn auf der Seite ein genügend großer Benutzerkreis<br />
zu finden ist und dementsprechend eine große Anzahl an Daten vorhanden und<br />
so eine sinnvolle Auswertung möglich ist. Darüber hinaus können Daten auch<br />
offline gewonnen werden,z.B. in Call Centern. Um aber wirklich langfristig eine<br />
gute und effektive Personalisierung zu schaffen, muss man die Daten ständig<br />
sammeln und jede Transaktionsphase einzeln auswerten. Somit kann die Qualität<br />
der Daten verbessert werden, was speziell bei guten und treuen Kunden<br />
<strong>von</strong> großer Bedeutung ist, da das Kaufverhalten oft und stark variiert.<br />
9
3.2 Einbinden der Informationen<br />
Wie in 3.1 beschrieben wird ein sinnvolles Benutzerprofil durch die Kombination<br />
expliziter und impliziter Daten erstellt und einer ständigen Sammlung dieser.<br />
Man versucht auf Basis dieses erstellten Benutzerprofils dem Kunden personalisierte<br />
Angebote und personenbezogene Werbung zu unterbreiten. Im folgenden<br />
wird dargestellt, wie ein Benutzerprofil in einzelnen Schritten entsteht. Zunächst<br />
ist der Internetbesucher dem Anbieter unbekannt. Durch interessante Inhalte<br />
und unkomplizierte Handhabung muss sein Interesse geweckt werden. Der Kunde<br />
wird im Falle eines Interesses an der Seite, eines Emailanbieters oder an<br />
einem Portal sein Interessengebiet selektieren und sich die Inhalte individuell<br />
einrichten. Nach diesem Schritt lässt sich mit Einrichtung eines Accounts ein<br />
Primärprofil erstellen. Im nächsten Schritt wird ein Transaktionsprofil erstellt.<br />
Durch Auswertung des Click-, Surf- und evtl. auch schon des Kaufverhaltens<br />
wird ein Feinprofil erstellt, das so genannte Sekundärprofil, das sehr viel detaillierter<br />
ist. Bis hierhin handelt es sich um ein Front-Office und bis auf den<br />
letzten Punkt ist es ein reines Kunden-Pull, d.h. der Kunde hat einen sehr hohen<br />
Aufwand und stellt die Informationen bereit. Danach folgt eine Clusterbildung<br />
und es beginnt das Back-Office, der Anbieter-Push. Hier versucht der Anbieter<br />
die Kunden in wirtschaftliche Gruppen zusammen zufassen, daraus wird das<br />
Zielgruppen-Profil herausgearbeitet. Der letzte Schritt ist die Einordnung der<br />
Kunden als individuelles Mitglied der Community mit den bekannten Präferenzen<br />
und Vorlieben des Internetbesuchers. [Son01] Das Beispiel kann auch mit<br />
anderen Techniken durchgeführt werden, auf die in Abschnitt 4 eingegangen<br />
wird.<br />
3.3 Identifikation der Internetbenutzer<br />
3.3.1 Logfiles<br />
Es ist für den Anbieter möglich, anonyme Daten zu sammeln, die nicht unter<br />
das in Abschnitt 2.3 aufgeführte BDSG fällt und Internetbenutzer wieder zu<br />
erkennen. Anonyme Daten werden z.B. in Logfiles gespeichert. Diese speichern<br />
sämtliche Zugriffe auf Dateien einer Webseite und werden <strong>von</strong> einem Webserver<br />
protokolliert. Jede Zeile im Logfile entspricht einem Zugriff auf eine Datei der<br />
Webseite. Dieser Zugriff, auch Hitgenannt, entspricht einer Aufforderung eines<br />
Computers an den Webserver, eine bestimmte Aufgabe zu erledigen. Meistens<br />
lautet dieser Befehl das Senden einer Datei. Die so gesammelten Daten werden<br />
fortlaufend in eine Datei geschrieben, Abbildung 2 ist ein Ausschnitt eines solchen<br />
Logfiles, welches auch Protokoll- oder Log-Datei genannt wird.<br />
Diese Zeile beschreibt einen kompletten Aufruf einer Seite, die aus einer festen<br />
Struktur besteht. Die Zeilen der Logfiles sind nach einem bestimmten Schema<br />
aufgebaut. Als erstes wird die IP - Adresse gespeichert, manchmal auch der Provider,<br />
mit dem sich der Benutzer ins Internet eingewählt hat. Jedoch kann man<br />
anhand dieser nicht immer sehen, ob es sich um eine eindeutige IP - Adresse<br />
handelt. Auch weiß man nicht, ob es sich nur um einen Nutzer handelt, oder<br />
10
...<br />
192.168.156.36 - [20/Jan/2002:19:35:09 +0100] “GET / HTTP/1.1”<br />
200 25641 www.devmag.net “http://www.devmag.net/” “Mozilla/4.0<br />
(compatible; MSIE 5.5; Windows ME; DigExt)”<br />
...<br />
Abbildung 2: Ausschnitt eines Logfiles<br />
um verschiedene, die den gleichen Rechner benutzen. Jedoch ist diese IP innerhalb<br />
einer Session eindeutig und identifiziert den Internetbesucher. Der zweite<br />
Eintrag - auch Informationsblock genannt - ist das Datum und die Uhrzeit, und<br />
zwar in GMT-Zeitformat (bei MEZ wird eine Stunde aufsummiert). Die Bezeichnung<br />
” Get“ legt fest, welche Daten vom Server an den Client geschickt wurden.<br />
Dieses wird in einem Protokoll codiert, hier in http. Es gibt auch die Möglichkeit<br />
eines Eintrages ” Heads“, welcher meistens bei Suchmaschinen auftaucht. Hier<br />
wird das letzte Änderungsdatum dargestellt und gegebenenfalls wird abgewogen,<br />
ob die Seite neu indexiert wird. Die folgende Zahl stellt den Rückgabecode,<br />
bzw. Statusmeldung da, hier die Kennzahl 200, die bedeutet, dass der Zugriff<br />
erfolgreich war und der Server die Anforderung der Clients fehlerfrei erhalten,<br />
sie verstanden und akzeptiert hat. Weitere Rückgabecodes sind im folgenden:<br />
• 204 No Content Das Dokument, welches angefordert wird enthält keine<br />
Daten<br />
• 206 Partial Content Die Übertragung wurde unterbrochen. Dies kann vom<br />
Browser aus geschehen, oder bei einem Update der Seite.<br />
• 300 Multiple Choices Es gibt mehrere (ähnliche) Dateien. Der Server kann<br />
die Datei nichteindeutig ermitteln, und bietet mehrere Auswahlmöglichkeiten.<br />
• 301 Moved Permanently Die Datei wurde an einen anderen Ort verschoben.<br />
• 304 Not Modified Die Datei wird komplett aus dem Cache (Server und/oder<br />
Clientseitig) geladen.<br />
• 400 Bad Request Der Webserver ” versteht“ die Anfrage nicht.<br />
• 401 Unauthorized Sie sind nicht autorisiert, diesen Bereich zu betreten.<br />
• 403 Forbidden Der Zugriff auf die angeforderte Datei wird verweigert<br />
• 404 Not Found Die Datei wurde nicht gefunden (ist nicht vorhanden), oder<br />
der URL wurde falscheingegeben.<br />
• 500 Internal Server Error, ein unbekannter Server Fehler ist aufgetreten.<br />
Oftmals entstehen diese durch falsche Anwendung <strong>von</strong> .htaccess - Dateien,<br />
oder durch Fehler im CGI.<br />
11
• 503 Service Unavailable Der Server kann die Anfrage zeitweilig nicht bearbeiten,<br />
z.B. bei Wartungsarbeiten<br />
Die Zahl vor der URL ist die Anzahl der gesendeten Daten in Byte, bei Kenntnis<br />
der Gesamtgröße der Datei, kann erkannt werden, ob die Datei vollständig<br />
übertragen wurde. Bei einer indirekten Anfrage, z.B. über einen Link einer anderen<br />
Seite, oder über eine Suchmaschine, hier der erste URL in Abbildung 2,<br />
welche den Zugriff erzeugt hat, werden beide URL eingetragen. Zum einen die,<br />
die den Eintrag erzeugt hat, also die Seite die zuerst aufgerufen wurde, bspw.<br />
www.google.de [goo03], diese wird als Referer-Seite bezeichnet. In dem vorliegenden<br />
Beispiel ist sie www.devmag.net [dev03]. Bei einem direkten Zugriff auf<br />
eine Seite entfällt die zweite URL, d.h. es würde nur die Seite angezeigt werden,<br />
die den Zugriff erzeugt hätte. Als letztes werden nähere Informationen zu dem<br />
Client, bzw. zu dem System <strong>von</strong> welchem der Aufruf getätigt wurde gespeichert.<br />
Der verwendete Browser, bis zu dem Betriebssystem,in diesem Beispiel wird ein<br />
Internet Explorer Version 5.5 verwendet und der Benutzer arbeitet mit einem<br />
Windows ME Betriebssystem. [Dev02] Diese Daten der Logfiles können für statistische<br />
Auswertungen verwandt werden. Speziell bei Suchmaschinen werden so<br />
die Rankings kontrolliert. Außerdem bilden sie die Basis für eine Clickstream-<br />
Analyse. Das Problem der Logfiles ist, dass sie im rohem Zustand sehr viele<br />
Einträge enthalten, die den wahren Verkehr einer Seite verfälscht wiedergeben<br />
und deshalb zu falschen Ergebnissen führen könnten. Daher müssen Logfiles<br />
im Vorfeld einer Analyse sorgfältig aufbereitet werden. Ein weiteres Problem<br />
stellen so genannte Cache-Mechanismen dar. Diese legen angeforderte Seiten in<br />
einem lokalen Zwischenspeicher (Cache) ab und verfälschen dadurch die Anzahl<br />
der Seitenaufrufe. Diese Problem kann minimiert werden, indem man den<br />
User motiviert, oder ” zwingt“ die Seite regelmäßig zu aktualisieren. Die einzelnen<br />
Einträge der Logfiles werden zu einer Session zusammengefasst. Die entstehende<br />
Einheit, d.h. der gesamte Verlauf eines Internetbesuches wird gebündelt<br />
und gesamt betrachtet, darunter fallen die versch. Seitenaufrufe eines Benutzers.<br />
Die Bündelung wird als Sitzung oder Session bezeichnet, um eine genaue<br />
Auswertung, z.B. der Verweildauer zu erlangen werden nur die Daten zur Auswertung<br />
herangezogen, die zwischen zwei Seitenaufrufen maximal eine halbe<br />
Stunde betragen.[unk02b]<br />
3.3.2 Cookies<br />
Eine weitere Möglichkeit die Internetbesucher zu identifizieren ist die Speicherung<br />
in Cookies. Cookies sind Einträge in der Datei COOKIES.TXT oder<br />
im Verzeichnis COOKIES auf dem Rechner des Teilnehmers. Sie werden <strong>von</strong><br />
Webservern generiert und beim nächsten sich anschließenden Zugriff des Teilnehmers<br />
auf den die Cookies erzeugenden Webserver wieder an diesen übermittelt.<br />
Man unterscheidet im Allgemeinen zwischen persistent gespeicherten Cookies,<br />
d.h. dauerhaft abgelegten Cookies, die datenschutzrechtlich sehr diskutiert<br />
12
werden und transistente Cookies, die nur innerhalb einer Session gespeichert<br />
werden, das bedeutet, dass Cookies eine so genannte ” Lebensdauer“ besitzen.<br />
Erreicht ein Cookie sein ” Verfallsdatum“, wird dieses automatisch vom Browser<br />
gelöscht. Name und Ablageverzeichnis sind abhängig vom eingesetzten Browser.<br />
Auch manuell können Cookies und diesen Verzeichnissen gelöscht werden, oder<br />
sie können, wie in Abschnitt 2.3 erwähnt über das Option-Menü des Browsers<br />
deaktiviert oder <strong>von</strong> Anfang an nicht zugelassen werden. Ein weiterer Punkt<br />
ist das Datenvolumen durch die Cookies, es dürfen maximal 20 cookie-Einträge<br />
eines einzelnen Servers auf dem Rechner erzeugt werden, wobei jeder Eintrag<br />
wiederum maximal 4 KB haben darf. Die Gesamtzahl der auf den Rechner gespeicherten<br />
Cookies darf 300 nicht überschreiten. In Abbildung 3 ist ein Auszug<br />
einer solchen Textdatei zu sehen. Jedes Tupel, d.h. jede Tabellenzeile steht dabei<br />
für ein Cookie.<br />
In der ersten Spalte wird die Domäne, hier ” .spiegel.de“ dargestellt, an die<br />
Abbildung 3: Auszug einer Cookiedatei [Unk02a]<br />
die Information weitergegeben wird. Die zweite Spalte legt das flag fest, es gibt<br />
an, ob alle Rechner dieser Domäne auf den Cookie lesenden Zugriff haben, bei<br />
” TRUE“(wahr) ist das der Fall. Bei dem Eintrag FALSE“(falsch) hätte nur<br />
”<br />
ein Rechner den Zugriff. Mit der Pfadangabe in der dritten Spalte kann weiter<br />
eingeschränkt werden, an welchen Server die Informationen übertragen werden.<br />
Dieser Eintrag gilt hauptsächlich für die Informationsübertragung. In den meisten<br />
Fällen steht in dieser Spalte ein einfaches / “, was bedeutet, dass die<br />
”<br />
Informationen grundsätzlich gesendet werden. Eine weiterer möglicher Eintrag<br />
wäre ein Verzeichnis. In diesem Fall wird der Cookie nur dann zurückgegeben,<br />
wenn die rufende Seite in diesem oder in einem Unterverzeichnis liegt. Der Secure<br />
-Eintrag in der vierten Spalte beinhaltet eine verschlüsselte Anfrage. Nur<br />
wenn in den Zeilen ein TRUE“ steht, wird die Information übertragen, das wäre<br />
”<br />
der Fall wenn eine sichere Verbindung zwischen Client und Server vorliegt, d.h.<br />
wenn Hypertext Transfer Protocols (HTTPS) verwendet werden. In der fünften<br />
Spalte wird die Gültigkeitsdauer in codierter Form gespeichert. Nach dem Ver-<br />
”<br />
fallsdatum“ wird die Information nicht mehr gesendet. Die letzten zwei Spalten<br />
der Cookiedatei enthalten den Namen und den Wert bzw. Inhalt des Eintrages.<br />
Ein Problem dieser Speicherung ist die Akzeptanz der Cookies <strong>von</strong> den Internetbesuchern,<br />
wie schon in Abschnitt 2.3 erwähnt, auf Grund der Gefahr des<br />
Missbrauchs der Daten. Die Gefahren bei Verwendung <strong>von</strong> Cookies können für<br />
den Benutzer sein, dass über ihn Statistik geführt wird, was seine Besuche an-<br />
13
etrifft. Auch kann sein Surfverhalten auf dem besuchten Server gespeichert<br />
werden. Es kann durch Cookies in einigen Fällen zu Netzbelastungen und damit<br />
verbundene Wartezeiten kommen. Jedoch haben Cookies auch Nutzen, bei<br />
einem wiederholten Dialog mit den gleichen Anbietern müssen die Daten nicht<br />
erneut eingegeben werden, das hat eine Zeitersparnis zur Folge und ist bequemer.<br />
Es gibt verschiedenste Verwendungsmöglichkeiten. Z.B. werden Cookies in<br />
Verbindung mit persönlich zugeschnittenen Webseiten verwendet. Als Beispiel<br />
ist hier ” My Yahoo“[Yah03], oder Amazon [Ama03] zu nennen. Eine der populärsten<br />
Anwendungen für den Einsatz <strong>von</strong> Cookies ist die eindeutige Benutzererkennung<br />
für das Nutzen diverser Online-Angebote. Internetbesucher mit<br />
dynamischen IP-Adressen werden trotz der geänderten IP-Adresse bei einem<br />
weiteren Besuch wieder erkannt und müssen so nicht wieder alle Einstellungen<br />
erneut tätigen, etc..<br />
3.3.3 explizite Benutzerregistrierung<br />
Die Identifikation durch explizite Benutzerregistrierung ist die einfachste Möglichkeit<br />
für den Anbieter Internetbesucher, bzw. Kunden wieder zuerkennen. Hier<br />
wird ein Benutzername und ein Passwort gewählt, über die der Besucher der<br />
Seite bei einem erneuten Log-in wieder erkannt werden kann. Das bedeutet diese<br />
Daten sind für eine Wiedererkennung notwendig. Es gibt auch die Verbindung<br />
zwischen der expliziten Benutzerregistrierung und Cookies, z.B. bei Banken. Die<br />
Einstellungen bleiben bestehen und der Anbieter der Webseite kann dem Kunden<br />
individuelle Angebote schicken. Der Kunde wird oft gebeten einige Angaben<br />
zu machen, meist in Form eines Fragebogens, bevor ein Konto, bzw. ein Account<br />
für ihn angelegt wird. Diese Art <strong>von</strong> Identifikation ist auch für die Pflege- und<br />
Updatemöglichkeiten die einfachste, denn der Benutzer kann in den meisten<br />
Fällen z.B. selbst seine Daten ändern, oder auch seine neue Interessen generieren.<br />
Er kann somit bei Bedarf in eine neue Klasse <strong>von</strong> Kunden eingegliedert<br />
werden. Dies hat sowohl für den Kunden, als auch für den Anbieter Vorteile.<br />
Der Kunde bekommt aktualisierte Werbung oder Angebote entsprechend seiner<br />
neuen Interessen oder Angaben, und der Anbieter erhält immer die aktuellsten<br />
Daten. Explizite Benutzerregistrierung findet man oft bei Emailanbietern,<br />
Online-Shops, Banken aber auch bei Foren und Chats.<br />
4 Personalisierungstechniken<br />
Es gibt verschiedene Techniken der Personalisierung <strong>von</strong> Inhalten. Im folgenden<br />
sollen drei wichtige vorgestellt werden: Zum einen die Clusteranalyse in<br />
Verbindung mit den Recommender Systemen; zum anderen die Assoziationsund<br />
Sequenzanalyse, auf der typische Bewegungspfade dargestellt werden und<br />
darüber hinaus die Klassifikationsanalyse mit Entscheidungsbäumen und neuronalen<br />
Netzen.<br />
14
4.1 Clusteranalyse<br />
Abbildung 4: Die Clusteranalyse nach Clarans[Fay96]<br />
Das Ziel einer Clusteranalyse ist laut Späth [Spä83] die Zusammenfassung<br />
der zu klassifizierenden Objekte zu Klassen, so dass die Objekte innerhalb einer<br />
Klasse möglichst ähnlich und die Klassen untereinander möglichst unähnlich<br />
sind. Die Clusteranalyse möchte durch Algorithmen eine Segmentierung erreichen,<br />
speziell auf Basis der expliziten und impliziten Daten. Es gibt verschiedene<br />
Clusterverfahren, die alle angewandt werden können, um das oben genannte Ziel<br />
zu erreichen. Die Wahl der jeweiligen Clusterverfahren ist abhängig <strong>von</strong> dem<br />
gewünschten Ergebnis und den vorhandenen Eingabedaten. Durch eine Vorauswahl<br />
bestimmter Datensätze, z.B. Aussortieren der so genannten Ausreiser aus<br />
der Statistik, kann die Effizienz gesteigert werden. Zum Beispiel bei einem Vergleich<br />
<strong>von</strong> Supermärkten wie Aldi, Lidl, Pennymarkt und Feinkost-Käfer, wäre<br />
letzteres ein Ausreißer; Feinkost-Käfer ist zwar auch ein Supermarkt, würde aber<br />
das durchschnittliche Ergebnis verfälschen, und die Auswertung wäre nicht sinnvoll.<br />
Da Käfer z.B. ein anderes Warenangebot besitzt und die Käuferschicht eine<br />
andere ist. Wichtig für eine sinnvolle Auswertung ist darüber hinaus die Definition,<br />
wie viele Cluster gebildet werden sollen und über wie viele Durchgänge<br />
der Algorithmus gehen soll.<br />
Man unterscheidet partionierende und hierarchische Clusteringverfahren. Sie<br />
werden im folgenden kurz beschrieben. Graphentheoretische Verfahren werden<br />
vernachlässigt. Im partionierenden Verfahren werden die Daten in k Cluster eingeteilt,<br />
wobei jeder Cluster C aus mindestens einem Objekt besteht, jedes Objekt<br />
höchstens einem Cluster angehört und die Cluster sich nicht überlappen.<br />
Partionierende Verfahren umfassen mehrere Ansätze z.B. den k-means- und den<br />
k-medoid- Ansatz. Hier werden Cluster durch zentrale Punkte dargestellt, die<br />
kompaktesten Cluster werden rausgefiltert. Es gibt darüber hinaus die Erwartungsmaximierung.<br />
Hier werden Cluster durch Gaußverteilungen repräsentiert<br />
und die Zugehörigkeit eines Objektes zu einem Cluster wird über Wahrscheinlichkeiten<br />
dargestellt. Gaußverteilungen sind eine statistische Kennzahl. Statistische<br />
Kennzahlen spielen bei der Clusteranalyse eine große Bedeutung.<br />
Auch bei hierarchischen Verfahren, wo das Distanzmaß, bzw. Unähnlichkeitsmaß<br />
15
Abbildung 5: Auswahl einiger Clusterverfahren[Dui01]<br />
und umgekehrt das Ähnlichkeitsmaß für Auswertungen herangezogen wird. Als<br />
letzter Ansatz für partionierende Verfahren gibt es das dichte-basierte Clustering.<br />
Hier werden Cluster durch Regionen geringerer Dichte <strong>von</strong>einander getrennt.<br />
In Abbildung 4 wird die Clusteranalyse nach CLARANS dargestellt, zur Veranschaulichung<br />
der oben beschriebenen drei Ansätze des partionierende Verfahren.<br />
Im ersten Bild ist der k-mean und k-medoid- Ansatz dargestellt. Das erste Bild<br />
weist die kompaktesten Cluster auf, hier werden die einzelnen Punkte den einzelnen<br />
Clustern zugeteilt. Auf dem zweiten Bild ist die Erwartungsmaximierung<br />
dargestellt, die in das erste Bild zusätzlich die Zugehörigkeit eines Objektes zu<br />
einem Cluster in Form der Wahrscheinlichkeit ergänzt. Im letzten Bild kommt<br />
der Dichte basierte Ansatz dazu, dieser trennt die Cluster noch einmal weiter<br />
auf.<br />
Hierarchische Verfahren sind noch mal unterteilt in verschiedene untergeordnete<br />
Verfahren, auf die in dieser Arbeit nicht näher eingegangen wird. Diese teilen<br />
den Eingaberaum nicht nur in disjunkte Cluster ein, d.h. die Verfahren trennen<br />
die Cluster nicht nur, sondern bauen gleichzeitig noch eine Hierarchie <strong>von</strong> Clustern<br />
auf. Verfahren hierfür sind wie oben schon erwähnt das Unähnlichkeitsbzw.<br />
Ähnlichkeitsmaß aus der Statistik. Die Clusteranalyse bietet sich an, wenn<br />
Inhalte nach Zielgruppen stark variieren und kein einheitliches Ergebnis gefunden<br />
werden kann.<br />
4.2 Recommender Systeme<br />
Recommender Systeme sind ” Empfehlungssysteme“. Sie schließen automatisch<br />
<strong>von</strong> vorhandenen Informationen auch auf neue Daten. Bevor jedoch Recommender<br />
Systeme eingesetzt werden, müssen die Daten schon vorverarbeitet sein,<br />
16
z.B. durch Data Mining. Techniken des Data Minings sind die in Abschnitt 4.2<br />
genannte Clusteranalyse, die in Abschnitt 4.3 folgende Assoziations- und Sequenzanalyse<br />
und in Abschnitt 4.4 folgende Klassifikationsanalyse. Es gibt eine<br />
Vielzahl <strong>von</strong> Empfehlungen auf der Basis dieser Vorverarbeitung:<br />
• Nicht-Personalisierte - Empfehlung<br />
• Attribut-basierte - Empfehlung<br />
• ” Item-to-Item“ - Korrelation und<br />
• ” People-to-People“ - Korrelation; die ” People-to-People“ -Korrelation ist<br />
wiederum unterteilt in<br />
– regelbasierte - und<br />
– kollaborative Filterung<br />
Nicht - Personalisierte - Empfehlungen binden das Individuum nicht ein. Die<br />
Grundlage dieser Empfehlung ist der Durchschnitt der Meinungen aller Kunden.<br />
Wie in Abbildung 6 zu erkennen, wird ein Internetbesucher - in diesem<br />
Fall in Form des Männchen auf der linken Seite - modelliert mit einem roten<br />
Hut, mit den Durchschnitt der Internetbesucher verglichen. Diese haben zu ihrem<br />
roten Hut eine rote Tasche gekauft, bzw. besitzen eine, deshalb wird dem<br />
Internetbesucher eine rote Tasche empfohlen, zu sehen auf der rechten Seite der<br />
Abbildung 6.<br />
Abbildung 6: Schaubild zu Nicht-Pesonalisierte-Empfehlungen[Buc01]<br />
Die zweite zu betrachtende Form der Empfehlung sind die Attribut - basierten<br />
Empfehlungen. Hier liegen syntaktische Eigenschaften den gewünschten Objektgruppen<br />
zu Grunde, d.h. der Kunde gibt an, welche Eigenschaften das gewünschte<br />
Objekt entsprechen soll. In Abbildung 7 wird dargestellt, dass ein Internetbesucher<br />
die Farbe des gewünschten Objekt definiert in dem betrachteten Beispiel<br />
17
trägt er einen roten Hut und definiert deshalb die Eigenschaft rot. Auf dieser<br />
Basis wird im eine rote Tasche empfohlen.<br />
Abbildung 7: Schaubild zu Attribut-basierten Empfehlungen[Buc01]<br />
Die ” Item-to-Item“ - Korrelation empfiehlt auf Basis der Produkte aus einem<br />
Warenkorb weitere sinnvolle Produkte. Ein Beispiel hierfür wäre der Kauf eines<br />
Handys. Aus diesem Kauf resultiert die Empfehlung <strong>von</strong> Handyzubehör, wie<br />
z.B. Oberschale, Akku, etc..<br />
Die letzte Form <strong>von</strong> Empfehlungen ist die ” People-to-People“ - Korrelation, die<br />
ihrerseits noch mal unterteilt wird in Content-Based-Filtering, auch regelbasierte<br />
Filterung genannt und in kollaboratives Filtern, die ” soziale Filterung“.<br />
Bei der regelbasierten Filterung werden aus Verhaltensregeln und inhaltlichen<br />
Zusammenhängen Empfehlungssysteme erarbeitet, die nach dem ” WENN - DANN“<br />
- Konzept arbeitet. Ein Beispiel hierfür wäre: wenn ein Kunde z.B. ein Hemd<br />
kauft wird ihm direkt eine Krawatte empfohlen, da diese zwei Sachen zusammenhängen<br />
und meist zusammen gekauft werden.<br />
In Abbildung 8 ist diese Filterregel zu sehen. Der Kunde kauft einen roten Hut -<br />
modelliert durch das Männchen auf der linken Seite -. Auf Grund der Erfahrungen<br />
ist bekannt, dass jeder, bzw. eine Vielzahl der Kunden, die einen roten Hut<br />
gekauft, auch eine rote Tasche gekauft haben, bzw. eine solche besitzen. Diese<br />
wird dem Kunden dann empfohlen und im besten Fall aus Sicht des Anbieters,<br />
bzw. Händlers wird diese auch gekauft.<br />
Abbildung 8: Schaubild zu regelbasierter Filterung[Buc01]<br />
Im Unterschied dazu bezieht sich die kollaborativen Filterung auf statistische<br />
Muster <strong>von</strong> Kundengruppen und legt keinen Wert auf den Inhalt, d.h. die Präferenzen<br />
eines Kunden werden mit denjenigen anderer Kunden abgeglichen. Die<br />
18
Filterung könnte mit einer Art Mund - zu -Mund - Propaganda verglichen werden.<br />
Abbildung 9 zeigt, dass jeder der nach einem roten Hut fragt, bzw. einen<br />
roten Hut kauft - modelliert durch das Männchen auf der linken Seite - auch<br />
eine grüne Tasche kauft. Auf Grund des Kaufverhalten der anderen Kunden,<br />
wird der Kauf eine grünen Tasche empfohlen. Andere Kunden empfehlen die<br />
grüne Tasche zu dem roten Hut.<br />
Abbildung 9: Schaubild zu kollaborativen Filterung[Buc01]<br />
Recommender Systeme sind eng mit dem Erfolg der Personalisierung verknüpft,<br />
denn ist die Empfehlung gut und treffend kann es sein, dass aus einem potentiellen<br />
Kunden ein Kunde wird. Es kann auch aus einem Kunden ein zufriedener<br />
Kunde werden, da sich dieser gut beraten und individuell betreut fühlt und<br />
deshalb häufiger und mehr kauft.<br />
4.3 Assoziationsund Sequenzanalyse<br />
Die Assoziations- und Sequenzanalyse ist hauptsächlich die Analyse typischer<br />
Bewegungspfade, auch ” Click-Stream“- Analyse genannt. Die Datenbasis für<br />
diese Analyse sind die in Abschnitt 3.3 beschriebenen Logfiles. Es gibt auch<br />
hier einige unterschiedliche Verfahren wie z.B. den Apriori - Algorithmus, hierarchische,<br />
quantitative Assoziationsregel und die Fuzzy Assoziationsregel. Sie<br />
sind für die Aussage über zeitliche Entwicklungen des Konsumverhaltens wichtig.<br />
Beispiele hierfür sind die Auswertungen, nach wie vielen ” Clicks“ es zum<br />
Kauf kommt, oder nach welchem zeitlichen Abstand der nächste Kauf getätigt<br />
wird.<br />
4.4 Klassifikationsanalyse<br />
In dem Klassifikationsverfahren werden Kunden in bestimmte Klassen eingeordnet,<br />
z.B. in ” Käufer und Nichtkäufer“. Hierbei teilt ein Klassenattribut ein<br />
unbekanntes Objekt in eine vorher bekannte Klasse ein. Die meist verwendeten<br />
Werkzeuge hierfür sind Entscheidungsbäume und Neuronale Netze. Die Vorteile<br />
<strong>von</strong> Entscheidungsbäumen sind die leicht verständlichen Ergebnisse.<br />
19
Nicht klassifizierte Objekte wandern <strong>von</strong> der ” Wurzel“ dieses Entscheidungs-<br />
Abbildung 10: Auszug eines Entscheidungsbaums einer Bank<br />
baums zu einem ” Blatt“ und werden dadurch klassifiziert auf Grund der bestimmten<br />
Attribute. Entscheidungsbäume verzweigen automatisch nach den Attributen,<br />
die die beste Selektion ermöglichen, um eine sinnvolle Auswertung<br />
zu erhalten. Sie erfordern aber einen hohe Rechenaufwand und es besteht die<br />
Gefahr zu kleiner Segmente. Neuronale Netze ermöglichen das Auffinden beliebiger<br />
Muster und sind gut geeignet für Vorhersage-Modelle. Die entstandenen<br />
Ergebnisse sind jedoch schwer zu erklären und neuronale Netze benötigen<br />
einen rechenintensiven Lernprozess. Es gibt aber noch eine Vielzahl <strong>von</strong> anderen<br />
Möglichkeiten wie Bayes - Klassifikatoren. Diese sind gut geeignet für<br />
Textklassifikationen und erhalten bei genauer Durchführung die höchste Klassifikationsgenauigkeit.<br />
Sie sind aber nicht immer einsetzbar und werden nicht<br />
näher erläutert.<br />
Ein weiteres Verfahren sind Nächste - Nachbarn - Klassifikatoren. Bei den Klassifikationsverfahren<br />
gilt das gleiche wie bei der Clusteranalyse. Ein bestes Verfahren<br />
ist nicht oder nur schwer auszumachen. Je nach Einsatzgebiet liefert jeder<br />
Ansatz unterschiedlich gute und sinnvolle Ergebnisse.<br />
5 Praxisbeispiele<br />
In dieser Arbeit wird das Paradebeispiel der Personalisierung, nämlich die Homepage<br />
<strong>von</strong> Amazon [Ama03] in Form zweier Screenshots dargestellt und ausgewertet.<br />
Darüber hinaus werden noch andere Beispiele aus der Praxis genannt<br />
20
und kurz erklärt.<br />
Auf der Abbildung 11 sind verschiedene Auswertungen zu erkennen, die zu ei-<br />
Abbildung 11: Screenshot der Homepage des Online Händlers Amazon[Ama03]<br />
ner Personalisierung geführt haben. Wenn ein Internetbesucher auf die Seite <strong>von</strong><br />
Amazon kommt und z.B. ein Buch sucht, in diesem Beispiel Harry Potter. Auf<br />
diese Anfrage hin bekommt der Inetrenetsesucher ein Buch empfohlen, in diesem<br />
Fall das aktuellste, mit den Beisatz, ” das könnte ihnen gefallen“. Es könnte<br />
sich hierbei um die Nicht-Personalisierte Empfehlung handeln oder die Attribut<br />
- basierte Empfehlung. Denn der Benutzer wählt Harry Potter, der Großteil<br />
der Kunden wollte genau diesen Band und hat ihn gekauft. Es kann auch sein,<br />
dass der Kunde in eine Gruppe eingeordnet wird und diese hat sich auch bei<br />
den gewünschten Eigenschaften für das Buch entschieden. In diesem Fall wurde<br />
Harry Potter Buch als Grundlage genommen. Darüber hinaus gibt es auf<br />
der vom Betrachter aus rechten Seite eine Sparte Lieblingslisten. Hier werden<br />
21
Güterbündel <strong>von</strong> schon abgeschlossenen Transaktionen <strong>von</strong> Kunden aufgeführt<br />
als Anregung möglicher Kauf-Kombinationen. Der Vorteil hierbei ist, der Kunde<br />
kann sich in eine der vorhandenen Klassen selbst einordnen, wie hier z.B.<br />
Harry Potter Fan oder Leser und kann zusätzlich zu dem <strong>von</strong> ihm favorisierten<br />
Buch sich Anregungen holen. In der oberen Leiste kann der Kunde sich zum<br />
einen selber ein Log-in besorgen, welches für eine Transaktion benötigt wird.<br />
Dieses kann mit dem Button rechts oben ” mein Konto“ gepflegt und überwacht<br />
werden. In ” meinem Konto“sind die bereits bestellten Waren zu sehen und das<br />
dazugehörige Datum, die Empfehlungen, etc.. Ein Vorteil hierbei ist die One -<br />
Click -Bestellung, hierbei werden alte Daten, wie Kontonummer oder Adresse,<br />
die aus der vorherigen Transaktion gespeichert wurden aufgerufen. Der Kunde<br />
muss diese nicht erneut eingeben.<br />
Auf der Abbildung 12 lassen sich noch mehr Empfehlungsformen wieder finden.<br />
Abbildung 12: Screenshot der Homepage des Online Händlers Amazon[Ama03]<br />
22
Die kollaborative Filterung wurde durchgeführt, um dem Kunden weiterführende<br />
Empfehlungen auszusprechen. Diese wurden auf der Basis der Präferenzen<br />
<strong>von</strong> Kunden im Vergleich zu den eigenen Präferenzen. ( ” Kunden, die dieses Buch<br />
gekauft haben, haben auch diese Bücher gekauft:“).<br />
Amazon stellt auf ihrer Seite auch ein Forum zur Verfügung als Kommunikationsmöglichkeit.<br />
Amazon setzt in diesem Fall die in Abschnitt 2.4 vorgestellte<br />
Service-Personalisierung um. Diese hat den Vorteil hat, dass der Kunde objektive<br />
Meinungen zu dem Buch erhält, die nicht vom Anbieter selbst kommen (Rezensionen).<br />
Amazon stellt auch noch weitere Serviceleistungen zur Verfügung,<br />
die dem Kunden das Gefühl gibt, gut betreut zu sein und individuell beraten zu<br />
werden, wie zum Beispiel die statistische Auswertung, wie den Verkaufsrang, was<br />
einen Trend wieder spiegelt. Als weitere personalisierte Internetseiten kann man<br />
EBAY [Eba03] nennen, die durch die in Abschnitt 2.4 genannte Preispersonalisierung<br />
die Kunden bindet. EBAY stellt auf der Basis der bekannten Kunden-<br />
Verkäufer- Beziehung Nutzerdaten zur Verfügung zu bekannten Preisen. Kunden<br />
bekommen Daten, meistens Informationen über Produkte und EBAY stellt<br />
die Kommunikationsebene dafür bereit. Auch Comdirect[com03] ist eine personalisierte<br />
Internetseite, bzw. bietet Tools an, die der Kunde nutzen kann um<br />
sich z.B Portfolios und Watchlists zu generieren. Es gibt kaum noch eine Seite<br />
die nicht in irgendeiner Art und Weise mit Personalisierung oder den daraus resultierenden<br />
Empfehlungen arbeitet. Auch Emailanbieter, wie gmx, oder yahoo,<br />
sowie Suchmaschinen altavista, etc. verwenden Personalisierungstechniken, um<br />
individuelle Angebote und Werbungen an die Kunden zu verschicken.<br />
6 Fazit<br />
Immer mehr Menschen benutzen das Internet zum Einkaufen. Mit der wachsenden<br />
Anzahl der Internetbenutzer, gibt es immer mehr Onlineshops, die in<br />
einem starken Konkurrenzkampf stehen. Die Konkurrenten sind in jedem Fall<br />
nur einen Mausklick entfernt. Für jedes Unternehmen ist die Kundenbindung<br />
das höchste Gut, da diese eng mit dem Erfolg des Unternehmens in Verbindung<br />
steht. Das Unternehmen kann dies über den Preis erreichen, jedoch ist dieser<br />
alleine kein Instrument Kunden zu binden. Das wichtigste Instrument Kunden<br />
zu binden ist die Personalisierung, da bei Preisen die Konkurrenz nachziehen<br />
kann. Jeder einzelne Kunde muss ernst genommen, seine Bedürfnisse und seine<br />
Beschwerden erkannt und befriedigt, bzw. ausgeräumt werden. Dafür muss das<br />
Unternehmen ständig Informationen sammeln und dem Kunden Möglichkeiten<br />
geben sich zu äußern, z.B. in Foren. Der After - Sale - Service ist ein probates<br />
Mittel die Kundenzufriedenheit zu stärken, dieser Service kann ein Teil der Personalisierung<br />
sein. Personalisierung versucht durch ständiges Datensammeln die<br />
Kunden-Profile zu verdichten und so effektiver individualisierte Dienste anbieten<br />
zu können, wie personalisierte Werbung und Angebote. Personalisierung ist<br />
nur dann effektiv, wenn sie langfristig ausgelegt ist und mit qualitativ hochwertigen,<br />
d.h. mit sehr genauen Daten arbeitet. Personalisierung bringt bei erfolgreicher<br />
Anwendung dem Anbieter einen wirtschaftlichen Nutzen. Jedoch muss<br />
23
der Mehraufwand an Rechnerleistung, Zeit und finanzielle Ressourcen, der für<br />
Personalisierung notwendig ist, aus Sicht des Anbieters, ebenfalls berücksichtigt<br />
werden.<br />
Die Internetbenutzer haben durch Personalisierung eine Zeitersparnis, denn die<br />
gebotene Informationsflut wird für sie selektiert, und sie bekommen nur die<br />
gewünschten Informationen. Auch wird durch Personalisierung die Angst genommen,<br />
wie z.B. die Anonymität des Internets. Doch die Gefahr besteht, dass<br />
aus der durchaus gewünschten Personalisierung ein unerwünschtes Eindringen<br />
in die Privatsphäre wird und der Kunde regelmäßig auch unerwünschte Newsletter<br />
und Werbung bekommt. Ungeachtet dieser Gefahr ist Personalisierung eines<br />
der wichtigsten Instrumente Kunden zu binden, Neukunden zu werben und personalisierte<br />
Angebote zu unterbreiten.<br />
Wir müssen innerhalb unserer Projektgruppe versuchen, möglichst viele und<br />
korrekte Daten zu bekommen. Diese müssen in Datenbanken abgespeichert<br />
und bereinigt werden. Darüber hinaus müssen wir auch Datenschutzrechtliche<br />
Aspekte berücksichtigen und durch Auswahl der aufgeführten Techniken zu guten<br />
und sinnvollen Benutzerprofilen zu kommen. Wir agieren als Kartenanbieter<br />
und bekommen durch die Kartenanmeldung schon demographische Daten, bei<br />
einem Einkauf mit dieser Karte bekommen wir darüber hinaus noch Transaktionsdaten.<br />
Diese können wir mit den vorhandenen Daten und Informationen<br />
in Verbindung stellen und dem Händler ein Benutzerprofil verkaufen, mit dem<br />
dieser personalisierte Angebote und Werbung verschicken kann.<br />
Glossar<br />
A<br />
Accounts, S.10 Zugangsberechtigung auf einem Netzwerk. Dazu benötigt man<br />
einen Benutzernamen und ein persönliches Passwort<br />
B<br />
Benutzerprofil, S.9 Das Benutzerprofil enthält alle Infos, die einen Benutzer<br />
des Netzwerkes definieren. Dazu gehören unter z.B. der Benutzername<br />
(Kennwort), das Passwort, die Gruppen, denen der Benutzer angehört,<br />
sowie die Rechte des Benutzers.<br />
Betriebssystem, S.12 Grundlegendes Programm, das den Computer in die<br />
Lage versetzt zu arbeiten. Das Betriebssystem übernimmt die Steuerung<br />
und Verwaltung der internen Rechnerfunktionen, es legt Daten auf Datenträgern<br />
ab und sorgt für das Wiederauffinden.<br />
C<br />
24
Cookies, S.6 sind kleine Textdateien, die lokal auf dem Rechner abgelegt werden,<br />
in denen Informationen abgespeichert werden, die im Zusammenhang<br />
der gerade betrachteten Seite im Internet steht und mit dieser kommuniziert.<br />
H<br />
Hit, S.10 jeder Zugriff auf einen Teil (ob Seite, Bild oder Text) eines Web-<br />
Angebots, der im Log-File des Servers eingetragen wird.<br />
L<br />
Logfiles, S.10 Webserver protokollieren jeden Zugriff auf ein Element der Seite<br />
in einer Protokolldatei, deren Format durch die Konfiguration des Servers<br />
bestimmt wird.<br />
P<br />
Pull, S.10 ist das selbst bestimmte Heraussuchen <strong>von</strong> Informationen aus dem<br />
Web.<br />
Push, S.10 ist das ungefragte Erhalten <strong>von</strong> vorselektierten Daten aus dem<br />
Internet. Aktiv ist der Nutzer nur bei der Auswahl seines Interessenprofils<br />
T<br />
Tools, S.4 Bezeichnung für kleine Hilfsprogramme, die das Arbeiten erleichtern<br />
sollen.<br />
Literatur<br />
[ACPT99] Paolo Atzeni, Stefano Ceri, Stefano Paraboschi, and Riccardo Torlone.<br />
Database Systems. McGraw-Hill Publishing Company, 1999.<br />
[Agn01] Agnitas. Agnitas-newsletter ausgabe 24/01. www.agnitas.de/<br />
newsletter/newsletter_24_01.htm, 2001.<br />
[Alt03] Altavista. www.altavista.com, 2003.<br />
[Ama03] Amazon. www.amazon.de, 2003.<br />
[Bon99] Monica Bonett. Personalization of Web Services: Opportunities and<br />
Challenges. unknown, 1999.<br />
[Buc01] Robert Buchberger. Wenn es persönlich wird ... - webpersonalisierung.<br />
http://www.contentmanager.de, 2001.<br />
25
[CB00] M. Calkins and M. Beckley. The ten rules of web personalization.<br />
unknown, 2000.<br />
[com03] comdirect. www.comdirect.de, 2003.<br />
[Del03] Dell. www.dell.com, 2003.<br />
[Dev02] Devmag. Logfiles - die spuren eines besuchers. http://wai.devmag.<br />
net, 2002.<br />
[dev03] devmag. www.devmag.net, 2003.<br />
[Dit00] Sabine Dittrich. Kundenbindung als Kernaufgabe im Marketing:<br />
Kundenpotentiale langfristig. Thexis Verlag, St. Gallen, 2000.<br />
[Dui01] <strong>Universität</strong> Duisburg. Clusteranalyse. http://www.uni-duisburg.<br />
de, 2001.<br />
[Eba03] Ebay. www.ebay.de, 2003.<br />
[Fay96] Fayyad. Knowledge Discovery and Data Mining: Towards a Unifying<br />
Frmework. unknown, 1996.<br />
[Fra00] H. Frank. Data Mining, Pratical Machine Learning tools and techniques<br />
with Java Implementations. unknown, 2000.<br />
[gme03] globale mobile exchange. www.gmx.de, 2003.<br />
[goo03] google. www.google.de, 2003.<br />
[Gro01] Gartner Group. Personalisierungsanwendungen. www.<br />
gartnergroup.de, 2001.<br />
[Han01] Kamber Han. Data Mining, Concepts and Techniques. Witte-Verlag,<br />
2001.<br />
[H.F01] H.Forstinger. Recommendation systems. http://www.iicm.edu/<br />
thesis/hforstinger/Kapitel204.pdf, 2001.<br />
[HLHC01] Jens Herlück, Kai Larsen, Lars Kai Hansen, and Torben Christiansen.<br />
Are all e-costumers alike? unknown, 2001.<br />
[IBM02] IBM. Datenschutz: Datenschutzbestimmungen im web. www.ibm.<br />
com, 2002.<br />
[IHK01] IHK. Checkliste ecommerce für den mittelstand. http://www.<br />
duesseldorf.ihk.de/de/InnovationundUmwelt/innovation,<br />
2001.<br />
[Jan99] Dieter Janetzko. Statistische Anwendung im Internet. In Netzumgebung<br />
Daten erheben, auswerten und interpretieren. Addison Wesley,<br />
1999.<br />
26
[J.B96] J.Bacher. Clusteranalyse - Anwendungsorientierte Einführung. <strong>Oldenburg</strong>,<br />
1996.<br />
[Kra99] Jörg Krause. Electronic Commerce und Online-Marketing: Chancen,<br />
Risiken und Strategien. Hanser Verlag, München, Wien, 1999.<br />
[KSW00] H. Kuhn, H. Schabbel, and M. Wünsch. Personalisierung <strong>von</strong> websites.<br />
http://www.contentmanager.de, 2000.<br />
[Lin01] Johannes-Kepler-<strong>Universität</strong> Linz. My site! persoanlisierung <strong>von</strong><br />
webinhalten. http://www.unet.univie.ac.at, 2001.<br />
[Man01] Prof. Dr. Roland Mangold. E-commerce: Kundenbindung. http:<br />
//www.psychologie.uni-mannheim.de, 2001.<br />
[Mün00] Westfälische Wilhelms-<strong>Universität</strong> Münster. Wissensrepräsentation<br />
für produktkataloge im hinblick auf recommender systems. http:<br />
//www.wi.uni-muenster.de/wi, 2000.<br />
[MN01] Marion Murzek and Sonja Nebl. Design ansätze zur personalisierung.<br />
http://www.ifs.univie.ac.at, 2001.<br />
[MWJL01] Dr.Matthias Meyer, Stefan Weingärtner, Thilo Jahke, and Oliver<br />
Lieven. Web Mining und Personalisierung in Echtzeit. Ludwig-<br />
Maximilian-<strong>Universität</strong> München, 2001.<br />
[NF01] S. Noller and J. Fink. Was bringt personalisierung auf meiner site?<br />
http://www.contentmanager.de, 2001.<br />
[Ott02] Prof. Dr. Jürgen Hans Ott. Data mining: Auswertung <strong>von</strong> daten in<br />
data warehouses. http://www.kecos.de/script/23dmining.htm,<br />
2002.<br />
[Quo01] Quocirca. Personalisierungsideen. http://www.quocirca.com/,<br />
2001.<br />
[RK02] Kai Riemer and Stefan Klein. Personalisierung <strong>von</strong> online-shops<br />
... und aus distanz wird nähe. http://www.firstsurf.com/<br />
riemer0227_t.htm, 2002.<br />
[SH02] Peter Stahlknecht and Ulrich Hasenkamp. Einführung in die Wirtschaftsinformatik.<br />
Springer Verlag Berlin, 2002.<br />
[Son01] Dipl.-Ing. Michael Sonntag. Personalisierung. http://www.fim.<br />
uni-linzac.ac.at, 2001.<br />
[Spä83] H. Späth. Cluster-Formation und -Analyse. R. Oldenbourg -Verlag,<br />
1983.<br />
[Sto00] Markus Stolpmann. Kundenbindung im E-Business, Loyale Kunden<br />
- nachhaltiger Erfolg. Galileo Press, 2000.<br />
27
[TH01] Christiane Theusinger and Klaus-Peter Huber. Analysing the footsteps<br />
of your Costumers. unknown, 2001.<br />
[Ulm01] <strong>Universität</strong> Ulm. Was ist personalisierung? http://www.<br />
mathematik.uni-ulm.de/sai/ws01/portalsem/df/, 2001.<br />
[Unk02a] Unknown. Das ende der anonymität? www und mail: Kommunikation<br />
im internet. http://www.bsi.bund.de/literat/anonym/<br />
wwwmail.htm, 2002.<br />
[unk02b] unknown. Web mining oder malen nach zahlen; mustersuche:<br />
die mining-verfahren. http://www.ecin.de/technik/<br />
webminingprozess/index-3.html, 2002.<br />
[Yah03] Yahoo. www.yahoo.de, 2003.<br />
[Zie01] Gisela Ziedek. Wann personalisierungen sinn machen. http://www.<br />
contentmanager.de, 2001.<br />
28